Moodle etitle参数HTML注入漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

BUGTRAQ ID: 30348 Moodle是流行的开放源码课程管理系统。 Moodle的blog/edit.php文件中没有正确地过滤对etitle参数的输入便进行了存储,如果远程攻击者提交了创建带有恶意标题的blog项请求的话,就会在用户浏览器中注入并执行任意HTML和脚本代码。 Moodle Moodle 1.7.x Moodle Moodle 1.6.x Moodle ------ 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: <a href=http://cvs.moodle.org/moodle/blog/lib.php?r1=1.38.6.3&amp;r2=1.38.6.2 target=_blank>http://cvs.moodle.org/moodle/blog/lib.php?r1=1.38.6.3&amp;r2=1.38.6.2</a>

0%
暂无可用Exp或PoC
当前有0条受影响产品信息